そのため、私たちには次のようなものがあります:子会社、2人でさえ、数十人の技術エンジニア、 クラスCのオフィスサブネット 、多くのすべての機器、およびシステム管理者の不足(正確には、彼は重要な問題のみを解決します)。 付録には、次のような質問があります。
-聞いてください。ただし、設定をリセットせずに、この鉄片(鉄片は工業デザインで提示されています)のネットワークアドレスを決定する方法は? 誰がチューニングしたかはわかりませんが、彼女が私たちのために働いた後、どのサブネットでも私は知りません。
「ところで、DVSRのアドレスがわからないのですか?」 はい、1つあります。設定しましたが、誰も覚えていません。
-そして、どのアドレスが64から80まで占有されていませんか?
-(管理者に電話)誰かがIPを取得したため、午前中にメールサーバーが停止しました。 ログから判断すると、そのコンピューターにはMAC xx:xx:xx:xx:xx:xxがありました。
そして、このために、彼らは私が日中寝ることを防ぎます! たとえエレガントでなくても、迅速かつ効果的な解決策を見つけることが急務です。
それでは始めましょう。 そもそも、サーバーやルーターへの管理者アクセス権がありません。 しかし、Ubuntu Linuxが落ち着いた強力な1台の強力なマシンがあります。 したがって、すべてがその上に存在し、結果はローカルWebサーバーで利用可能になります。
技術的な側面から問題を解決するには、ネットワークに表示されたデバイス(MACアドレス)、デバイスが占有しているIPを知る必要があります。オフィスサブネット(10.0.0.0/24および62.85)からのIPを持つネットワークに新しいデバイスが表示されるかどうかに注意してくださいxx.0 / 28(DMZ +デモ))。
ネットワークを受動的にリッスンしてすべてのMACアドレスを収集するか、同じ目的でアクティブスキャンを使用してすべての新しい情報をログに書き込むことができます。 2番目のオプションは、よりシンプルで面白いように思えました。
1) arp-scanをインストールします:
$ sudo apt-get install arp-scan
2)2つのファイルを作成する小さなスクリプトを作成します:ネットワーク上で現在アクティブになっているコンピューターのリスト、およびスクリプトの操作中に検出されたすべてのMAC / IPの組み合わせのリスト(累積)を内部Webにアップロードします。 さらに、彼はシステム管理者にネットワーク上のすべての新しいデバイスを通知し、sSMTPユーティリティを使用してメールを送信します。
#!/bin/bash
#
# quick and dirty scan for new devices
# create empty /var/www/list.txt before first run
#
arp-scan --interface eth0 62.85.xx.0/28 | grep ^62 > /tmp/x2
arp-scan --interface eth0 10.0.0.0/24 | grep ^10 > /tmp/x1
echo `date` > /var/www/current.txt
cat /tmp/x1 /tmp/x2 | sort | uniq >> /var/www/current.txt
#
# send email if completely new IP/MAC pair found
test `diff /var/www/current.txt /var/www/list.txt | grep '<' | wc -l` -gt 1 && \ (echo "Subject: New equipment found" > /tmp/report; diff /var/www/current.txt /var/www/list.txt | grep '<' >> /tmp/report;\
ssmtp rat@admin.lv < /tmp/report) || echo false > /dev/null
# mplayer /usr/share/sounds/war2/orcs/basic-orc-voices/annoyed7.wav
#
cat /var/www/list.txt /tmp/x1 /tmp/x2 | sort |uniq > /tmp/list.txt
mv /tmp/list.txt /var/www/list.txt
すべてのIPおよびこれらのIPを使用したことがあるすべてのMACのかなり有益なリストを取得し、ネットワークインターフェイスベンダーを示します。
arp-scanは非常に低いレベルのアクセスを使用するため、それとスクリプト全体の両方が管理者権限でのみ機能します。
3)スクリプトをcrontabに追加します(1時間ごとの実行を選択しました):
$ sudo mv arpscan /etc/cron.hourly/
$ sudo chown root.root /etc/cron.hourly/arpscan
$ sudo chmod +x /etc/cron.hourly/arpscan
これで、ネットワーク上のアクティブなデバイスに関する最新情報が自動的に(!)更新されました(スキャンソースは表示されません)。
Sat Dec 13 00:17:35 EET 2008
10.0.0.10 00:17:a4:0c:8f:xx Global Data Services
10.0.0.1 00:50:da:de:a7:xx 3COM CORPORATION
10.0.0.102 00:00:85:77:e9:xx CANON INC.
10.0.0.104 00:1b:78:24:19:xx Hewlett Packard
10.0.0.11 00:18:fe:33:59:xx Hewlett Packard
さらに、ネットワーク上で初めてインターフェイスが点灯したときに、メールボックスにログがあります。
ちなみに、このような統計は、インターネットへのアクセスをフィルタリングし、マシンのIPアドレスのみでトラフィックを追跡し、IPなユーザーがIPを静かに変更して必要なことを行う初心者管理者にとって非常に便利です。 今、そのような「心のゲーム」が文書化されます。
さらにコーヒーを飲む...